Inde: le gouvernement renonce Ă  imposer la prĂ©installation de l’app Sanchar Saathi sur les smartphones

Selon TechCrunch, le ministĂšre indien des TĂ©lĂ©coms a annoncĂ© qu’il ne rendrait finalement pas obligatoire la prĂ©installation de Sanchar Saathi, une app d’anti-vol et de protection cybersĂ©curitĂ©, sur tous les smartphones, revenant sur une directive rĂ©cente qui avait suscitĂ© un vif dĂ©bat autour de la vie privĂ©e et de l’accĂšs Ă©tatique aux appareils. Le ministĂšre a indiquĂ© que l’app resterait volontaire, alors qu’une note antĂ©rieure demandait aux fabricants d’intĂ©grer l’app au systĂšme et d’en rendre les fonctionnalitĂ©s « non dĂ©sactivables ». Cette contradiction a nourri la confusion: le ministre des TĂ©lĂ©coms affirmait que les utilisateurs pourraient la supprimer, tandis que le document adressĂ© aux fabricants imposait l’inverse. đŸ“±đŸ”’ ...

6 dĂ©cembre 2025 Â· 2 min

Inotiv annonce une violation de données aprÚs une attaque par ransomware; Qilin revendique

Source : BleepingComputer (Sergiu Gatlan) — Inotiv, sociĂ©tĂ© amĂ©ricaine de recherche sous contrat (CRO), a confirmĂ© un incident de ransomware en aoĂ»t 2025 et envoie des notifications de violation Ă  9 542 personnes, aprĂšs avoir rĂ©tabli l’accĂšs Ă  ses rĂ©seaux et systĂšmes. 🔐 L’entreprise indique qu’un acteur malveillant a accĂ©dĂ© sans autorisation Ă  ses systĂšmes entre le 5 et le 8 aoĂ»t 2025. L’attaque a perturbĂ© les opĂ©rations, mettant hors ligne certains rĂ©seaux et systĂšmes, dont des bases de donnĂ©es et des applications internes. Inotiv a dĂ©clarĂ© avoir restaurĂ© la disponibilitĂ© et l’accĂšs aux environnements impactĂ©s. ...

6 dĂ©cembre 2025 Â· 2 min

Intellexa poursuit l’exploitation de zero‑days mobiles via Predator et la chaĂźne zero‑click « Aladdin »

Selon Malwarebytes, s’appuyant sur des documents internes fuitĂ©s, un billet du Google Threat Analysis Group (TAG) et des vĂ©rifications d’Amnesty International, Intellexa — vendeur de spyware mercenaire — continue d’opĂ©rer sa plateforme Predator et de viser de nouvelles cibles malgrĂ© des sanctions amĂ©ricaines et une enquĂȘte en GrĂšce. Des chercheurs dĂ©crivent l’usage continu par Intellexa de zero‑days contre les navigateurs mobiles, avec une liste de 15 zero‑days uniques publiĂ©e par Google TAG. Le modĂšle Ă©conomique repose sur l’achat de failles puis leur « brĂ»lage » une fois patchĂ©es. Les prix Ă©voquĂ©s incluent 100 000 Ă  300 000 $ pour un RCE Chrome avec contournement du sandbox prĂȘt pour un dĂ©ploiement Ă  l’échelle, tandis que le courtier Zerodium a offert plusieurs millions (2019) pour des chaĂźnes zero‑click complĂštes et persistantes sur Android et iOS. ...

6 dĂ©cembre 2025 Â· 3 min

JPCERT alerte: injection de commandes dans Array AG DesktopDirect activement exploitée

Source: JPCERT/CC — Alerte JPCERT-AT-2025-0024 (ouverte le 2025-12-03, mise Ă  jour le 2025-12-05). Le CERT japonais dĂ©crit une vulnĂ©rabilitĂ© d’injection de commandes affectant la fonctionnalitĂ© DesktopDirect des appliances Array AG d’Array Networks, permettant l’exĂ©cution de commandes arbitraires. Aucun CVE n’est attribuĂ© au moment de la publication. Produits et versions concernĂ©s: ArrayOS AG 9.4.5.8 et antĂ©rieurs lorsque la fonction DesktopDirect est activĂ©e. État et impact: JPCERT/CC a confirmĂ© des attaques survenues depuis aoĂ»t 2025 au Japon, menant Ă  l’implantation de webshells, la crĂ©ation de nouveaux comptes utilisateurs et des intrusions internes via l’équipement ciblĂ©. Dans les cas observĂ©s, des commandes tentaient de dĂ©poser un webshell PHP sous le chemin incluant /webapp/. Un IOC IP d’émission des communications d’attaque est fourni: 194.233.100[.]138. ...

6 dĂ©cembre 2025 Â· 2 min

K7 Antivirus: abus de named pipes et escalade de privilùges jusqu’à SYSTEM (CVE-2024-36424)

Source: billet technique de Lucas Laise. Contexte: analyse d’une vulnĂ©rabilitĂ© (CVE-2024-36424) dans K7 Ultimate Security v17.0.2045 menant d’un simple accĂšs utilisateur Ă  des privilĂšges SYSTEM, avec rĂ©tro‑ingĂ©nierie et Ă©tude des correctifs. Le chercheur identifie un mĂ©canisme de communication par named pipe entre l’interface utilisateur (K7TSMain.exe) et un service SYSTEM (K7TSMngr), via le pipe « \.\pipe\K7TSMngrService1 ». En cochant l’option « Non Admin users can change settings and disable protection », des requĂȘtes sont envoyĂ©es pour modifier des clĂ©s de registre en SYSTEM, permettant d’ouvrir les paramĂštres Ă  tous les utilisateurs. Premier impact: dĂ©sactivation de la protection antivirus et possibilitĂ© de whitelister des fichiers en tant qu’utilisateur non privilĂ©giĂ©. ...

6 dĂ©cembre 2025 Â· 3 min

Le NCSC teste « Proactive Notifications » pour alerter les organisations UK sur leurs vulnérabilités exposées

Selon BleepingComputer, le NCSC (National Cyber Security Center) du Royaume‑Uni a annoncĂ© la phase de test de « Proactive Notifications », un nouveau service d’alerte prĂ©ventive destinĂ© Ă  informer les organisations des vulnĂ©rabilitĂ©s et faiblesses de configuration observables publiquement. Le service, dĂ©livrĂ© via l’entreprise de cybersĂ©curitĂ© Netcraft, repose sur des informations publiques et des scans Internet. Le NCSC identifiera les organisations dĂ©pourvues de services de sĂ©curitĂ© essentiels et les contactera avec des recommandations de mises Ă  jour ciblĂ©es pour corriger des vulnĂ©rabilitĂ©s non corrigĂ©es. Les notifications peuvent porter sur des CVE spĂ©cifiques ou des problĂšmes gĂ©nĂ©raux comme l’usage d’une chiffrement faible. Les observations se basent notamment sur les numĂ©ros de version exposĂ©s publiquement, et l’activitĂ© est menĂ©e en conformitĂ© avec le Computer Misuse Act. ...

6 dĂ©cembre 2025 Â· 2 min

Microsoft corrige CVE-2025-9491: des commandes cachées dans les fichiers LNK exploitées depuis 2017

Selon Next INpact, Microsoft a corrigĂ© en novembre (Patch Tuesday) CVE-2025-9491, un problĂšme liĂ© aux fichiers LNK que l’éditeur ne considĂ©rait pas comme une vulnĂ©rabilitĂ©, bien qu’il ait Ă©tĂ© activement exploitĂ© depuis 2017. đŸ§© Nature de la vulnĂ©rabilitĂ©: les fichiers .LNK permettent jusqu’à 32 000 caractĂšres dans le champ Target, mais l’interface Windows n’en affichait que 260 dans la boĂźte de dialogue PropriĂ©tĂ©s. Des attaquants pouvaient ainsi cacher des commandes malveillantes au-delĂ  de cette limite, en usant d’espaces et d’obfuscation, rendant l’artefact trompeur lors d’une simple inspection visuelle. Le correctif modifie l’UI pour afficher l’intĂ©gralitĂ© de la commande Target, quelle que soit sa longueur. ...

6 dĂ©cembre 2025 Â· 2 min

Operation DupeHike : UNG0902 cible des employés russes via LNK, DUPERUNNER et AdaptixC2

Source: SEQRITE — Dans une analyse technique, l’équipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) ciblant des entitĂ©s corporatives russes, notamment les services RH, paie et administration. 🎯 Le leurre s’appuie sur des documents PDF Ă  thĂšme « bonus annuel » distribuĂ©s via une archive ZIP. Le fichier malveillant est une raccourci LNK dĂ©guisĂ© en PDF qui exĂ©cute PowerShell pour tĂ©lĂ©charger et lancer l’implant DUPERUNNER (C++), lequel dĂ©ploie ensuite un beacon AdaptixC2. ...

6 dĂ©cembre 2025 Â· 3 min

Panne Cloudflare du 5 dĂ©cembre 2025 liĂ©e Ă  un bug WAF lors d’une mitigation React

Selon Cloudflare (blog), un incident de disponibilitĂ© le 5 dĂ©cembre 2025 a provoquĂ© des erreurs HTTP 500 durant ~25 minutes, sans cyberattaque, lors d’un changement de configuration du WAF effectuĂ© pour protĂ©ger contre la vulnĂ©rabilitĂ© critique CVE-2025-55182 affectant React Server Components. Impact: ~28 % du trafic HTTP servi par Cloudflare touchĂ© entre 08:47 et 09:12 UTC. Les clients impactĂ©s Ă©taient ceux dont le trafic passait par l’ancien proxy FL1 avec les Cloudflare Managed Rulesets activĂ©s; presque toutes les requĂȘtes renvoyaient HTTP 500, Ă  l’exception de quelques endpoints de test (ex.: /cdn-cgi/trace). Le rĂ©seau Chine n’a pas Ă©tĂ© impactĂ©. ⏱ ...

6 dĂ©cembre 2025 Â· 2 min

Phreeli : un opérateur mobile anonyme lancé par Nicholas Merrill

Selon WIRED (Andy Greenberg), Nicholas Merrill — connu pour avoir combattu un National Security Letter du FBI — lance Phreeli, un opĂ©rateur mobile virtuel (MVNO) aux États-Unis qui promet un niveau d’anonymat inĂ©dit pour la tĂ©lĂ©phonie mobile. Phreeli vise l’anonymat plutĂŽt que la simple confidentialitĂ© du contenu: l’inscription ne requiert qu’un code postal (exigence fiscale minimale), sĂ©parant l’identitĂ© de l’activitĂ© rĂ©seau. Contrairement aux messageries chiffrĂ©es (Signal, WhatsApp) centrĂ©es sur le contenu et parfois la mĂ©tadonnĂ©e, Phreeli minimise les donnĂ©es client afin de ne rien pouvoir livrer aux autoritĂ©s ou aux courtiers de donnĂ©es. ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝